PREMIER MINISTRE. Secrétariat général de la défense et de la sécurité nationale. Agence nationale de la sécurité des systèmes d'information

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "PREMIER MINISTRE. Secrétariat général de la défense et de la sécurité nationale. Agence nationale de la sécurité des systèmes d'information"

Transcription

1 PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d'information ANSSI-CC-2007/02-M02 Carte IDOneClassIC : ID-One Cosmo 64 RSA v5.4.1 embarquant l application ID One CIE v masquée sur composant P5CT072VOP P5CC072VOP et P5CD072VOP Certificat de référence: 2007/02 Paris, le 19 mai 2010 Le directeur général adjoint de l agence nationale de la sécurité des systèmes d information Le vice-amiral Michel BENEDITTINI [ORIGINAL SIGNE]

2 Références a) Procédure MAI/P/01 Continuité de l assurance. b) IDOneClassIC CARD Security Target, réf. FQR , édition 4, 16/01/07. c) IDOneClassIC CARD Public Security Target, réf , version 1.0, 16/01/07. d) Rapport de certification 2007/02 - Carte IDOneClassIC : composant P5CT072VOP masqué par ID-One Cosmo 64 RSA v5.4 et embarquant l'application IDOneClassIC v1.0, 29 janvier 2007, ANSSI. e) Rapport de maintenance M-2007/04, 23 avril 2007, ANSSI. f) ID One CIE, Impact Analysis Report on Anterak, édition 1, réference FQR , 28/08/2008. Identification du produit maintenu Le produit maintenu est la carte IDOneClassIC : ID-One Cosmo 64 RSA v5.4.1 embarquant l application ID One CIE v masquée sur les composant P5CT072VOP, P5CC072VOP et P5CD072VOP, développée par Oberthur Card Systems et Philips Semiconductors GmbH. Le produit est un appareil de création de signature sécurisée (SSCD) constitué par: - le microcircuit sous-jacent ; - le système d exploitation embarquant une machine virtuelle Java (JVM) ; - l application SSCD. Le code source final de l application ID One CIE v est identifié par : - Numéro de projet: P08-004; - code SAAAR: ; - Chemin PVCS : \IDGov\P ID-One CIE SmartCard\06838x - ID-One CIE Java Applet; - Etiquette PVCS : Liv Les sources finales du produit Cosmo v5.4.1 sont identifiées par : - numéro de projet : P ; - code SAAAR : : - chemin PVCS : \IDGov\P ID-One CIE SmartCard\06843x - ID-One Cosmo V5.4.1 Platform; - étiquette PVCS : Liv Sur le produit, l applet peut être identifiée en envoyant la commande GET DATA avec le tag DF 65, les quatrième et cinquième octets de la réponse sont alors correspondant à ID One CIE v De même, pour identifier la plateforme et le microcircuit, il faut envoyer la commande GET DATA avec le tag DF 52, les troisième et quatrième octets de la réponse sont alors E9 20 correspondant à la plateforme ID One Cosmo V5.4.1, et le neuvième octet identifie le microcircuit de la façon suivante : - 10 pour P5CC072 ; - 11 pour P5CT072 ; - 15 pour P5CD072. MAI/F/02.1 Page 2 sur 12

3 Description des évolutions Le produit maintenu est celui ayant fait l objet de la certification en référence d, après application de modifications, réalisées en trois étapes: - un correctif R3 sur V5.4 ; - une modification d applet sur V5.4 ; - une application masquée sur V Aucune de ces modifications n a d impact sécuritaire sur la TOE (Target Of Evaluation cible d évaluation). Les changements sont détaillés dans chacun des trois paragraphes suivants : - description des évolutions sur l applet (au paragraphe A) ; - description des évolutions sur la plateforme (au paragraphe B) ; - description de l évolution consistant à étendre les composants utilisés (au paragraphe C). A. Description des évolutions sur l applet Ce paragraphe spécifie les évolutions effectuées sur le code source de l application ID One Classic v1.0 pour aboutir à l application ID One CIE V Ces évolutions sont des modifications fonctionnelles. Elles sont décrites ci-après. 1. Exposant de clé RSA Il est désormais possible de charger l exposant public avant le modulo. 2. Mise à jour d un enregistrement avec moins de données Lors d une opération de mise à jour d un enregistrement avec moins de données que la taille de l enregistrement, le fichier est désormais complété avec des octets à 00. (Le fonctionnement précédent était de conserver les anciennes données). 3. Mise à jour d un enregistrement avec plus de données Lors d une opération de mise à jour d un enregistrement avec plus de données que la taille de l enregistrement, la taille de l enregistrement est désormais augmentée (en respectant la taille du fichier). 4. Vérification de la structure TLV d un enregistrement Lors de l ajout ou de la modification d un enregistrement au format TLV, une vérification est désormais ajoutée pour s assurer de la cohérence entre le champ L (longueur) et la longueur du champ V (Valeur) ; si une incohérence est détectée, le mot d état 6A85 est renvoyé. 5. Mot d état de la commande Append Record Lorsque le terminal envoie une commande pour ajouter un enregistrement de longueur fixe au fichier, si le champ de données est plus grand que la taille nominale de l enregistrement, l application renvoie désormais le mot d état 6700 au lieu de 6A80. MAI/F/02.1 Page 3 sur 12

4 6. Mot d état de la commande des commandes Read Binary / Read Record Dans le mode CIE, le mot d état 6282 est désormais remplacé par 9000 lorsque les données sont moins longues que les données attendues. 7. Verify PIN Lors de la vérification d un PIN alphanumérique, une vérification est désormais rajoutée pour s assurer que P1=0. 8. Reset Retry Counter - AC Change Pour se conformer à la spécification du client, lorsque le paramètre P1 de la commande Reset Retry Counter est égal à 00 (correspondant au cas des données avec données de vérification et nouvelle référence), seule la condition d accès Unblock est désormais vérifiée en mode CIE (en revanche, en configuration Classic, les deux conditions d accès UNBLOCK et CHANGE sont vérifiées). 9. Put Data OCI BSO SM_3DES_MAC Lors de la création d un BSO canal sécurisé pour signature, si le champ Longueur Minimum (signifiant la longueur minimum de l aléa) est mis à 00, il est désormais remplacé par Paramètre d installation, octet de configuration Dans les paramètres d installation, un octet de configuration est désormais ajouté pour permettre à la carte d être compatible au mode CIE, CNS ou ID One Classic. Cet octet permet de configurer les fonctions suivantes de façon indépendante : - CIE : pour activer les fonctionnalités CIE/CNS ; - RSA CRT : permet l utilisation de clés RSA en mode CRT ; - chaînage et RSA 2048 : permet l utilisation d APDU chaînée (et donc l utilisation du RSA 2048) ; - vérification TLV : vérifie que la structure d un enregistrement est bien formatée dans le mode TLV étiquette (tag), longueur, valeur - (commandes append/update) ; - PIN Numérique : vérifie que le PIN a un format numérique (autrement dit, que ce n est pas une phrase clé). 11. Get Data DF65 A la suite d une commande GET DATA, avec le tag DF65, le champ de données renvoyé est désormais : - la version de l applet (2 octets) ; - l octet de configuration (1 octet) ; - l utilisation du CHVMan (1 octet), ou l AID du CHVMan lorsque celui-ci a été renseigné durant l installation. 12. Lecture d un enregistrement au format TLV Lors de la lecture d un enregistrement au format TLV, la longueur de la réponse est désormais au maximum L+2 octets (même si la taille de l enregistrement est supérieur à L+2). MAI/F/02.1 Page 4 sur 12

5 13. Mot d état renvoyé lors de la sélection d un fichier désactivé Lors de la sélection d un fichier désactivé, le mot d état renvoyé est désormais 6283 (à la place de 9000). 14. Données Secure Messaging sans SM_ENC et SM_SIG Lorsque l octet de CLA indique Secure Messaging, mais que dans le sens (entrée ou sortie) de l échange de données courant, il n y a pas de conditions SM ENC & SIG, les données sont désormais mises dans un objet PTO (au lieu de les mettre directement). 15. Optimisations de code Des optimisations de code ont été ajoutées pour améliorer la rapidité d exécution et la fiabilité de l EEPROM: - WorkingBuffer2[] est désormais un tableau COD temporaire (à la place d EEPROM) pour améliorer la rapidité d exécution et la fiabilité de l EEPROM ; - les méthodes suivantes ont été ajoutées pour optimiser la taille du code de l applet : o getcurrentdfcheckactivation() ; o checkcla_chainsm(). 16. Ajout d un PIN Biométrique Pour permettre l authentification utilisateur par des données biométriques (empreinte des doigts), le TEST BSO PIN a été amendé pour ajouter un biometric PIN. Cette fonctionnalité ne fait pas partie du périmètre du produit initialement évalué. Cette fonctionnalité, ajoutée par la suite, n a pas été évaluée. Aussi n est-elle pas couverte par cette maintenance de certificat. 17. PR 527 Lors de la commande Append Record sur un fichier linéaire (de taille fixe ou variable), le dernier enregistrement est désormais écrasé. 18. PR 528 La seconde commande READ, consécutive à une commande READ qui était sous canal sécurisé et qui s est terminée par une erreur, renvoie désormais les données formatées sous canal sécurisé même si cela n a pas été demandé. 19. Correction PR 605 Il y avait une fuite mémoire après une génération de clé RSA. Ceci pouvait être caractérisé en comparant la taille mémoire indiquée avant et après la création d une clé RSA suivie immédiatement de sa suppression : à la fin, la taille mémoire était moindre. 20. Correction PR 646 Il y avait une fuite mémoire après une création d un fichier aboutissant à un échec (pour cause de fichier déjà existant). MAI/F/02.1 Page 5 sur 12

6 21. Modification MA21 : interdiction de la signature en mode sans contact Si la carte fonctionne en mode sans contact, la commande de calcul d une signature est désormais interdite (commande PSO_CDS). 22. Modification MA22 : vérification des valeurs AC & SM Lors de la création/modification d un objet, la cohérence des conditions AC et SM est désormais vérifiée. 23. Modification MA23 : correction de la commande Change Key Data command et chaînage Lors de l utilisation de l outil de test CNS_CIE, les tests de la commande Change Key Data renvoyaient une erreur avec le mot d état Correction PR 688 La commande Update Record Previous sur un fichier cyclique n était pas compatible avec l ISO. En effet, elle devrait fonctionner comme un append record. 25. Correction PR 689 Une commande Generate Key Pair avec un exposant d une longueur de 16 bits était rejetée. 26. Correction PR 690 La commande Put Data OCI en mode update, avec OCI2 absent, était rejetée. 27. Modification MA27 : Change Key Data, format des données Conformément à la spécification CIE, les données de la commande Change Key Data, pour une clé RSA, peuvent avoir deux formats : - la valeur du composant ; - codée dans un Put Data OCI (<lg> <00> <valeur>). Comme la carte ne supporte que le 1 er format, la seconde méthode devrait être rejetée. Or, ce n était pas le cas. 28. Modification MA28 : chaînage de la commande Change Key Data Selon la spécification CIE, la valeur par défaut de l octet de classe de la commande Change Key Data est 0x90, alors que l application utilise 0x80 pour le chaînage. En revanche, pour la spécification ID One Classic, la valeur par défaut de l octet de classe de la commande est 0x80, et 0x90 pour le chaînage (conformément à l ISO). L application ID One CIE V1.0 (avec MA23) était uniquement conforme à la spécification CIE (et donc n était pas compatible avec ID One Classic). 29. Modification MA29 : Append/Update sur des enregistrements de longueur fixe Suivant les spécifications ISO et CIE, les commandes APPEND et UPDATE RECORD sur un fichier d enregistrement de taille fixe (linéaire ou cyclique) doit échouer si la longueur des données n est pas égale à la longueur de l enregistrement. L application V1.0 n échouait pas si la longueur des données était plus petite (la fin de l enregistrement était alors complétée par 00). MAI/F/02.1 Page 6 sur 12

7 30. Modification MA30 : Read/Update Record par numéro d enregistrement Dans la version V1.0 de l application, lors de la lecture ou de la modification d un fichier cyclique spécifié par son numéro, il n y avait pas d erreur renvoyée si le numéro de l enregistrement était supérieur au nombre d enregistrements présents dans le fichier. En fait, la commande comptait en rebouclant. B. Description des évolutions sur la plateforme Ce paragraphe décrit les évolutions effectuées sur le code source de la plateforme GOP ID MX 64 (aussi appelée ID-One Cosmo V5.4) pour aboutir à la plateforme ID-One Cosmo V Ces évolutions sont des modifications fonctionnelles. Elles sont décrites ci-après. 31. Modification MP1 : APIs retirées applications en ROM Pour permettre la mise en ROM de l application ID-One CIE Java Applet, les fonctionnalités suivantes ont été retirées (problème de capacité en mémoire ROM du composant) : - package com.oberthurcs.javacard.diffiehellman ; - package com.oberthurcs.javacard.certificate ; - package javacard.security.keyagreement ; - package com.oberthurcs.javacard.utilsm ; - support de la cryptographie Courbes Elliptiques ; - package com.oberthurcs.javacard.authentic.biometry.optional ; - package com.oberthurcs.javacard.utilber_reader ; - package com.oberthurcs.javacard.utilhashtable ; - package com.oberthurcs.javacard.utillbytearray. 32. Correction PR226 Selon la SRS, un Get Data sur l étiquette DF50 devrait retourner 16 octets, mais seulement 9 l étaient. 33. Correction PR370 Suivant la SRS, un Get Data sur l étiquette DF52 devrait retourner la valeur des symboles LOCK_USB et LOCK_ECDSA, ce qui n était pas le cas. 34. Correction PR270 Après un appel à genkeypair(), avec le paramètre ALG_RSA et pour une clé de longueur 2048, la partie privée n était pas correcte. Lors de l utilisation de la méthode getexponent() et getmodulus() sur la partie privée, 0 était retourné au lieu de Correction PR273 Pour réaliser un calcul RSA SFM, la plateforme appelait toujours la fonction crypto Crypto_RSA_SFM_public(), ce qui correspond à une implémentation non sécurisée du RSA. MAI/F/02.1 Page 7 sur 12

8 36. Correction PR320 Dans le protocole T=1, lorsqu un APDU cas 1 était envoyé, le paramètre P3 dans le buffer APDU pouvait avoir une valeur différente de 0. La valeur de ce paramètre était celle de la commande précédente. 37. Correction PR464 Lorsque la carte était arrachée pendant l exécution de Util.ArrayCopyNonAtomic(), l ATR devenait 3B0269F9 et la carte était bloquée. 38. Correction PR486 Lorsque la carte était arrachée pendant l exécution de JCSystem.resquestObjectDeletion(), la carte se mettait en fin de vie («se tuait» dans le jargon carte à puce). 39. Correction PR489 Lorsque la carte était arrachée pendant l exécution du «ramasse miette», la carte devenait muette. 40. Modification MP2 : correction sur le mécanisme anti-arrachement Lorsque la carte était arrachée pendant l écriture, en EEPROM, du résultat d un calcul de chiffrement DES, l application était verrouillée. 41. Modification MP3 : modification de l ATR et des CPLC L octet mask version, dans les octets historiques de l ATR, était positionné à 2.0. Les octets CPLC Rom Identifiers ont également été mis à jour pour désormais identifier le produit maintenu. 42. Correction PR491 Pendant des tests d arrachements avec utilisation du mode transactionnel, une carte s était verrouillée et était devenue muette (ATR = FF FF...). 43. Correction PR313 Lorsqu un espace temporaire était alloué en EEPROM (parce que la RAM était pleine), une exception EXCEPTION_INVALID_ACCESS était générée si cette allocation avait lieu pendant une transaction. 44. Correction PR236 Lors d une opération de chiffrement avec l algorithme ALG_RSA_NOPAD, l appel à la méthode update(), avec un message d entrée de la taille de la clé, puis l appel à la méthode dofinal(), avec une longueur à 0, générait une exception crypto ILLEGAL_USE. 45. Correction PR231 Lors d un déchiffrement avec l algorithme ALG_RSA_PKCS1, lorsque la méthode dofinal() était appelée avec un mauvais message d entrée (sans octet de padding à 00), une exception NULL_POINTER_EXCEPTION était générée (à la place d une exception ILLEGAL_USE). MAI/F/02.1 Page 8 sur 12

9 46. Modification MP4 : modification de la protection contre l arrachement Après les problèmes précédents concernant l arrachement, le code source a été analysé et d autres problèmes potentiels ont été trouvés et corrigés. 47. Modification MP5 : modification de la librairie TCL La librairie TCL a été mise à jour pour être conforme à la spécification ISO Modification MP6 : modification du WTX de la couche TCL Pour communiquer en TCL, le SmartMX demande que tous les coprocesseurs crypto soient éteints. Ainsi, dans la version précédente de la plateforme, lorsqu elle avait besoin de plus de temps pour finir son opération, et pour éviter que le lecteur n atteigne la limite de temps d attente, une trame WTX était automatiquement envoyée au lecteur suite à une interruption timer. Cette interruption timer attendait la fin des opérations cryptographiques, éteignait les cryptoprocesseurs, envoyait la trame WTX, et réactivait les crypto-processeurs. Cependant, quand l interruption éteignait le coprocesseur FameX, les indicateurs CRY et RZero étaient également remis à zéro. Désormais, par l intermédiaire de la fonction CRYPTO_setFamexeFlags(), ces indicateurs sont remis à leur valeur initiale. 49. Modification MP7 : attente de la fin d écriture EEP avant toute exécution de code Dans le service d interruption WatchPoint, avant de se rendre dans le code optionnel en EEPROM, la fin d écriture en EEPROM est désormais attendue pour éviter une collision d accès à la MMU. MAI/F/02.1 Page 9 sur 12

10 C. Description de l évolution consistant à étendre les composants utilisés Ce paragraphe décrit l ajout d un nouveau composant. 50. Utilisation du composant NXP P5CD072V0P La carte IDOneClassIC a été certifiée (référence d) et maintenue (référence e) avec l applicatif embarqué sur le composant P5CT072VOP et P5CC072VOP. Cette carte existe aussi avec l applicatif embarqué sur le composant P5CD072VOP. Ces trois composants sont identiques aux options de configuration près, programmées en fin de production par Philips Semiconductors (définition des interfaces accessibles et des tailles mémoires adressables). Ils sont couverts par le même rapport de certification du BSI, émis le 28 mars 2006 sous la référence BSI-DSZ-CC D après le rapport de certification du BSI, les trois composants sont en tous points comparables du point de vue de la sécurité. La carte IDOneClassIC, dans sa version utilisant ce composant P5CD072VOP, est donc également équivalente du point de vue de la sécurité à la version certifiée. Cotation des mécanismes cryptographiques et analyse du générateur d aléas selon le référentiel technique de l ANSSI La cotation des mécanismes cryptographiques a été réalisée par l ANSSI conformément à son référentiel technique [REF-CRY] (Mécanismes cryptographiques Règles et recommandations concernant le choix et le dimensionnement des mécanismes cryptographiques, version 1.20 du 26 janvier 2010, voir Les résultats obtenus ont fait l objet d un rapport d analyse [ANA-CRY] (Cotation de mécanismes cryptographiques ANTERAK, n 1111/ANSSI/ACE du 30 avril 2010) et donnent lieu aux conclusions suivantes : - la génération d aléa du produit n est pas conforme au référentiel [REF-CRY] ; cela impacte la génération des clés asymétriques ; toutefois, une mise en œuvre suivant les recommandations mentionnées dans les [GUIDES] du produit peut être reconnue conforme au référentiel [REF-CRY] ; - le mécanisme de chiffrement symétrique en mode CBC sans valeur initiale n est pas conforme au référentiel [REF-CRY] ; il y a un risque lié à son utilisation. En particulier, le déterminisme de ce mécanisme ne permet pas de masquer le fait que les mêmes informations sont transmises dans deux messages distincts ; - de même, un risque est identifié si la fonction de signature est utilisée sans que le résultat de l opération ne soit vérifié avant son renvoi ; toutefois, une mise en œuvre suivant les recommandations mentionnées dans les [GUIDES] du produit peut être reconnue conforme au référentiel [REF-CRY] ; - concernant la fonction de signature, le produit délègue le calcul du hachage du message à l application appelante ; la fonction de hachage utilisée doit satisfaire les exigences du référentiel [REF-CRY] pour lui être conforme. MAI/F/02.1 Page 10 sur 12

11 Fournitures impactées - fournitures pour l application : Type Documents Référence d origine (V1.0) nouvelle référence (V1.01.1) [GUIDES] PGD PGD AA PGD AA [GUIDES] Guidance FQR Ed 1 FQR Ed 2 [CONF] Configuration List FQR Ed2 FQR Ed6 - fournitures pour la plateforme : Type Documents Référence d origine (V5.4) nouvelle référence (V5.4.1) [GUIDES] PGD PGD AB PGD AA [CONF] Configuration List FQR Ed2 FQR Ed6 Conclusions Les évolutions listées ci-dessus sont considérées comme ayant un impact mineur. Le niveau de confiance dans cette nouvelle version du produit est donc identique à celui de la version certifiée, à la date de certification. Avertissement Le niveau de résistance d un produit certifié se dégrade au cours du temps. L analyse de vulnérabilité de cette version du produit au regard des nouvelles attaques apparues depuis l émission du certificat n a pas été conduite dans le cadre de cette maintenance. Seule une réévaluation ou une surveillance de la nouvelle version du produit permettrait de maintenir le niveau de confiance dans le temps. MAI/F/02.1 Page 11 sur 12

12 Reconnaissance du certificat Reconnaissance européenne (SOG-IS) L accord de reconnaissance européen du SOG-IS de 2010 («Mutual Recognition Agreement of Information Technology Security Evaluation Certificates», version 3.0, 8 Janvier 2010, Management Committee) permet la reconnaissance, par les pays signataires de l accord 1, des certificats ITSEC et Critères Communs. La reconnaissance européenne s applique, pour les cartes à puces et les dispositifs similaires, jusqu au niveau ITSEC E6 Elevé et CC EAL7. Les certificats reconnus dans le cadre de cet accord sont émis avec la marque suivante : Reconnaissance internationale critères communs (CCRA) Le certificat initial a été émis dans les conditions de l accord du CC RA (Arrangement on the Recognition of Common Criteria certificates in the field of information Technology Security, May 2000). L accord «Common Criteria Recognition Arrangement» permet la reconnaissance, par les pays signataires 2, des certificats Critères Communs. La reconnaissance s applique jusqu aux composants d assurance du niveau CC EAL4 ainsi qu à la famille ALC_FLR. Les certificats reconnus dans le cadre de cet accord sont émis avec la marque suivante : Ce rapport de maintenance est émis en accord avec le document : «Assurance Continuity : CCRA Requirements, ref. CCIMB , version 1.0, February 2004». 1 Les pays signataires de l accord SOG-IS sont : l Allemagne, l Espagne, la Finlande, la France, la Norvège, les Pays-Bas, le Royaume-Uni et la Suède. 2 Les pays signataires de l accord sont : l Allemagne, l Australie, l Autriche, le Canada, le Danemark, l Espagne, les États-Unis, la Finlande, la France, la Grèce, la Hongrie, l Inde, Israël, l Italie, le Japon, la Malaisie, la Norvège, la Nouvelle-Zélande, le Pakistan, les Pays-Bas, la République de Corée, la République Tchèque, le Royaume-Uni, Singapour, la Suède et la Turquie. MAI/F/02.1 Page 12 sur 12

Rapport de maintenance ANSSI-CC-2009/49-M01

Rapport de maintenance ANSSI-CC-2009/49-M01 PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d'information Carte à puce ID-One Cosmo V7.0-n en configuration Basic, Certificat

Plus en détail

Rapport de maintenance ANSSI-CC-2013/43-M01

Rapport de maintenance ANSSI-CC-2013/43-M01 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d'information Rapport de maintenance Microcontrôleurs sécurisés ST33F1MF,

Plus en détail

Rapport de maintenance ANSSI-CC-2013/13-M01

Rapport de maintenance ANSSI-CC-2013/13-M01 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d'information ST33F1M/1M0/896/768/640/512, SC33F1M0/896/768/640/512/384,

Plus en détail

Rapport de maintenance ANSSI-CC-2015/15-M01

Rapport de maintenance ANSSI-CC-2015/15-M01 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d'information Rapport de maintenance Plateforme Java Card en configuration

Plus en détail

Rapport de certification ANSSI-CC-2014/36. ZonePoint version 3.0, build 330

Rapport de certification ANSSI-CC-2014/36. ZonePoint version 3.0, build 330 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2014/36 ZonePoint version

Plus en détail

Rapport de maintenance ANSSI-CC-2014/14-M01. Application IAS V4 sur la plateforme JavaCard ouverte MultiApp V3 masquée sur le composant M7820 A11

Rapport de maintenance ANSSI-CC-2014/14-M01. Application IAS V4 sur la plateforme JavaCard ouverte MultiApp V3 masquée sur le composant M7820 A11 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d'information Rapport de maintenance (Version du patch : 7.0) Certificat

Plus en détail

PREM IE R M IN IS T R E. Secrétariat général de la défense et de la sécurité nationale. Agence nationale de la sécurité des systèmes d'information

PREM IE R M IN IS T R E. Secrétariat général de la défense et de la sécurité nationale. Agence nationale de la sécurité des systèmes d'information PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d'information du profil de protection (version 4.0) Paris, le 31 mars

Plus en détail

Rapport de maintenance ANSSI-CC-2009/48-M01

Rapport de maintenance ANSSI-CC-2009/48-M01 PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d'information Carte à puce ID-One Cosmo V7.0-n en configuration Certificat de

Plus en détail

PREMIER MINISTRE NOTE D APPLICATION

PREMIER MINISTRE NOTE D APPLICATION PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 15 mai 2006 N 1083/SGDN/DCSSI/SDR Référence : NOTE/06.1 NOTE D APPLICATION

Plus en détail

du profil de protection «Trusted Execution Environment» (référence GPD_SPE_021, version 1.2)

du profil de protection «Trusted Execution Environment» (référence GPD_SPE_021, version 1.2) PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d'information Rapport de certification ANSSI-CC-PP-2014/01 du profil de

Plus en détail

Rapport de maintenance ANSSI-CC-2015/36-M01

Rapport de maintenance ANSSI-CC-2015/36-M01 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d'information Rapport de maintenance Microcontrôleur sécurisé ST33H768

Plus en détail

Rapport de maintenance ANSSI-CC-2010/08- M02

Rapport de maintenance ANSSI-CC-2010/08- M02 PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d'information ANSSI-CC-2010/08- M02 Microcontrôleurs sécurisés SA23ZL48/34/18A

Plus en détail

Corrigé du TP Carte SIM

Corrigé du TP Carte SIM Corrigé du TP Carte SIM Outil GScriptor Il faut d abord télécharger GScriptor : http://www.springcard.com/download/find.php?file=gscriptor et l installer sous Windows. Depuis Windows 7, il n est pas nécessaire

Plus en détail

Rapport de certification ANSSI-CC-2012/26. AdSigner v5.0.0.1

Rapport de certification ANSSI-CC-2012/26. AdSigner v5.0.0.1 PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 4 juin 2012 Le directeur général de l agence nationale

Plus en détail

La technologie Java Card TM

La technologie Java Card TM Présentation interne au CESTI La technologie Java Card TM sauveron@labri.u-bordeaux.fr http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages

Plus en détail

Rapport de maintenance ANSSI-CC-2010/02- M03

Rapport de maintenance ANSSI-CC-2010/02- M03 PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d'information ANSSI-CC-2010/02- M03 Microcontrôleurs sécurisés SA23YR48/80B et

Plus en détail

Microcontrôleurs sécurisés ST23ZL48A, ST23ZL34A et ST23ZL18A

Microcontrôleurs sécurisés ST23ZL48A, ST23ZL34A et ST23ZL18A PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Microcontrôleurs sécurisés ST23ZL48A, ST23ZL34A et ST23ZL18A Certificat

Plus en détail

Rapport de certification ANSSI-CC-2012/12. Dispositif de placement sous surveillance électronique

Rapport de certification ANSSI-CC-2012/12. Dispositif de placement sous surveillance électronique PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Dispositif de placement sous surveillance électronique Paris, le

Plus en détail

Rapport de certification PP/0002

Rapport de certification PP/0002 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

Rapport de certification ANSSI-CC-2015/44. NXP JAVA OS1 ChipDoc v1.0 SSCD (J3K080/J2K080)

Rapport de certification ANSSI-CC-2015/44. NXP JAVA OS1 ChipDoc v1.0 SSCD (J3K080/J2K080) PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2015/44 NXP JAVA OS1 ChipDoc

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A3

Référentiel Général de Sécurité. version 1.0. Annexe A3 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Rapport de certification ANSSI-CC-2014/91. Logiciel Mistral IP version 2.0.84

Rapport de certification ANSSI-CC-2014/91. Logiciel Mistral IP version 2.0.84 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2014/91 Logiciel Mistral

Plus en détail

Compromission de carte à puce via la couche protocolaire ISO 7816-3

Compromission de carte à puce via la couche protocolaire ISO 7816-3 Compromission de carte à puce via la couche protocolaire ISO 7816-3 Symposium sur la sécurité des technologies de l'information et des communications, 3 au 5 juin 2015 Guillaume VINET PLAN Sécurité des

Plus en détail

Rapport de certification ANSSI-2009/29. Suite logicielle IPS-Firewall pour boîtiers appliances NETASQ, version 8.0.1.1

Rapport de certification ANSSI-2009/29. Suite logicielle IPS-Firewall pour boîtiers appliances NETASQ, version 8.0.1.1 PREMIER MINISTRE Secrétariat général de la défense nationale Agence nationale de la sécurité des systèmes d information Suite logicielle IPS-Firewall pour boîtiers appliances, Paris, le 29 juillet 2009

Plus en détail

Rapport de certification ANSSI-CC-2013/69. Dispositif de placement sous surveillance électronique PSE/PSEM/DEPAR

Rapport de certification ANSSI-CC-2013/69. Dispositif de placement sous surveillance électronique PSE/PSEM/DEPAR PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2013/69 Dispositif de

Plus en détail

Rapport de certification ANSSI-CC-2013/64

Rapport de certification ANSSI-CC-2013/64 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2013/64 Carte à puce SLJ

Plus en détail

Projet de Veille Technologique

Projet de Veille Technologique Projet de Veille Technologique Programmation carte à puce - JavaCard Ing. MZOUGHI Ines (i.mzoughi@gmail.com) Dr. MAHMOUDI Ramzi (mahmoudr@esiee.fr) TEST Sommaire Programmation JavaCard Les prérequis...

Plus en détail

Rapport de certification ANSSI-CC-2015/35

Rapport de certification ANSSI-CC-2015/35 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2015/35 Carte VITALE 2

Plus en détail

NOTE D APPLICATION REUTILISATION DES COMPOSANTS D'ASSURANCE ALC. Paris, 05 mai 2015 N 1817/ANSSI/SDE/PSS/CCN Référence : ANSSI-CC-NOTE-17/1.

NOTE D APPLICATION REUTILISATION DES COMPOSANTS D'ASSURANCE ALC. Paris, 05 mai 2015 N 1817/ANSSI/SDE/PSS/CCN Référence : ANSSI-CC-NOTE-17/1. P R E M I E R M I N I S T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, 05 mai 2015 N 1817/ANSSI/SDE/PSS/CCN Référence

Plus en détail

PROCEDURE CERTIFICATION DE CONFORMITE DES DISPOSITIFS DE CREATION DE SIGNATURE

PROCEDURE CERTIFICATION DE CONFORMITE DES DISPOSITIFS DE CREATION DE SIGNATURE PREMIER MINISTRE Secrétariat général de la défense nationale Paris, le 7 avril 2003 872 /SGDN/DCSSI/SDR Référence : SIG/P/01.1 Direction centrale de la sécurité des systèmes d information PROCEDURE CERTIFICATION

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Rapport de certification ANSSI-CC-2014/89. TheGreenBow VPN Client

Rapport de certification ANSSI-CC-2014/89. TheGreenBow VPN Client PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2014/89 TheGreenBow VPN

Plus en détail

Rapport de certification ANSSI-CC-2010/54

Rapport de certification ANSSI-CC-2010/54 PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Suite logicielle SEQUOIA v2 constituée des composantes logicielles

Plus en détail

Rapport de certification ANSSI-CC-2013/17. Suite logicielle IPS-Firewall pour boîtiers NETASQ, version 8.1.7.1

Rapport de certification ANSSI-CC-2013/17. Suite logicielle IPS-Firewall pour boîtiers NETASQ, version 8.1.7.1 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2013/17 Suite logicielle

Plus en détail

Rapport de certification ANSSI-CSPN-2012/05. Routeur chiffrant Navista Version 2.8.0

Rapport de certification ANSSI-CSPN-2012/05. Routeur chiffrant Navista Version 2.8.0 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/05 Routeur chiffrant

Plus en détail

Suivi des modifications

Suivi des modifications Suivi des modifications Edition Date Modifications 1.0 30 mai 2011 Première édition officielle. La présente instruction est disponible en ligne sur les sites suivants : - le site institutionnel de l'anssi

Plus en détail

Rapport de certification ANSSI-CC-2015/15

Rapport de certification ANSSI-CC-2015/15 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2015/15 Plateforme Java

Plus en détail

Worldline Signer Server

Worldline Signer Server Référence du document : WLSign.AUD.0001 Révision du document : 1.3 Date du document : 15/03/2011 Worldline Signer Server Cible de sécurité www.atosworldline.com Table des matières TABLE DES MATIÈRES...2

Plus en détail

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4 PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2012/47 EJBCA, version 5.0.4

Plus en détail

Fiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com

Fiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com Eléments de configuration - Utilisateur Les applications OK-BOX sont des applications Web accessibles pour les utilisateurs via le protocole Internet sécurisé : HTTPS. A ce titre, elles requièrent un poste

Plus en détail

NOTE D APPLICATION EXIGENCES DE SECURITE POUR UN CHARGEMENT DE CODE EN PHASE D'UTILISATION

NOTE D APPLICATION EXIGENCES DE SECURITE POUR UN CHARGEMENT DE CODE EN PHASE D'UTILISATION P R E M I E R M I N I S T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 23 janvier 2015 N 260/ANSSI/SDE/PSS/CCN

Plus en détail

Cible de sécurité CSPN. Middleware IAS-ECC V2.0 pour environnement : Windows Mobile 6.1

Cible de sécurité CSPN. Middleware IAS-ECC V2.0 pour environnement : Windows Mobile 6.1 Cible de sécurité CSPN Statut du document Date d application Sans objet Version actuelle 1.2 Organisme(s) Développeurs Commanditaire Evaluateur Dictao ANTS Thales Gemalto Diffusion Nom Pascal Chour Emmanuel

Plus en détail

EESTEL. Experts Européens en Systèmes de Transactions Electroniques. Apple iphone 6, Apple Pay, Quoi d autre? EESTEL Livre Blanc. Le 29 octobre 2014

EESTEL. Experts Européens en Systèmes de Transactions Electroniques. Apple iphone 6, Apple Pay, Quoi d autre? EESTEL Livre Blanc. Le 29 octobre 2014 EESTEL Livre Blanc Le 29 octobre 2014 Apple iphone 6, Apple Pay, Quoi d autre? Le 9 septembre 2014, Apple a lancé trois produits majeurs : l iphone 6, l Apple Watch et Apple Pay. Le 17 septembre 2014,

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Cible de sécurité CSPN Middleware IAS-ECC V2.0 pour environnement Windows

Cible de sécurité CSPN Middleware IAS-ECC V2.0 pour environnement Windows Cible de sécurité CSPN Statut du document Date d application Sans objet Version actuelle 1.1 Organisme(s) Développeurs Commanditaire Evaluateur Dictao ANTS Sogeti Gemalto Diffusion Nom Pascal Chour Emmanuel

Plus en détail

Rapport de certification 2002/04

Rapport de certification 2002/04 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Schéma Français d Évaluation et de Certification de la Sécurité des Technologies

Plus en détail

Vers la certification des applications Java Card TM

Vers la certification des applications Java Card TM AS CNRS Sécurité logicielle : modèles et vérification Vers la certification des applications Java Card TM sauveron@labri.u-bordeaux.fr http://dept-info.labri.u-bordeaux.fr/~sauveron 20-21 février 2003

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Rapport de certification ANSSI-CC-2009/36. Carte à puce ID-One Cosmo V7.0-a en configuration Large Dual, Large et Standard Dual

Rapport de certification ANSSI-CC-2009/36. Carte à puce ID-One Cosmo V7.0-a en configuration Large Dual, Large et Standard Dual PREMIER MINISTRE Secrétariat général de la défense nationale Agence nationale de la sécurité des systèmes d information Carte à puce ID-One Cosmo V7.0-a en configuration Large Dual, Large et Standard Dual

Plus en détail

Les cartes à puce Brique ROSE

Les cartes à puce Brique ROSE Les cartes à puce Brique ROSE Samuel Tardieu sam@rfc1149.net École Nationale Supérieure des Télécommunications Samuel Tardieu (ENST) Les cartes à puce 1 / 14 Introduction Les cartes à puce sont de plus

Plus en détail

Rapport de certification ANSSI-CC-2013/40. Virtual Machine of Multos M3 - G230M mask with AMD 113v4

Rapport de certification ANSSI-CC-2013/40. Virtual Machine of Multos M3 - G230M mask with AMD 113v4 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2013/40 - G230M mask with

Plus en détail

Rapport de certification ANSSI-CSPN-2012/03. Librairie ncode iwlib Java Version 2.1

Rapport de certification ANSSI-CSPN-2012/03. Librairie ncode iwlib Java Version 2.1 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/03 Librairie ncode

Plus en détail

PRISME. Installation sur un poste windows

PRISME. Installation sur un poste windows PRISME Installation sur un poste windows Décembre 2012 Table des matières 1 Introduction... 3 2 La configuration requise... 3 3 Paramétrage du module JAVA... 4 3.1 Vérifier la présence de java et sa version...

Plus en détail

Schéma Français. de la Sécurité des Technologies de l Information

Schéma Français. de la Sécurité des Technologies de l Information Schéma Français de la Sécurité des Technologies de l Information Ce document constitue le rapport de certification du produit Composant ST19SF04 masqué par l application B4/B0 V3 (référence ST19SF04AB/RVK).

Plus en détail

Rapport de certification ANSSI-CC-2012/73. PEACOS801STM, version 1.1 Application ICAO BAC

Rapport de certification ANSSI-CC-2012/73. PEACOS801STM, version 1.1 Application ICAO BAC PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2012/73 PEACOS801STM,

Plus en détail

Rapport de certification ANSSI-CC-2014/26. SOMA801STM - application EAC, version 1.0

Rapport de certification ANSSI-CC-2014/26. SOMA801STM - application EAC, version 1.0 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2014/26 SOMA801STM - application

Plus en détail

Suivi des modifications

Suivi des modifications Suivi des modifications Edition Date Modifications Phase expérimentale 25 avril 2008 1.0 30 mai 2011 1.1 7 avril 2014 Première rédaction pour la phase expérimentale, diffusée sous le n 915 SGDN/DCSSI/SDR

Plus en détail

Rapport de certification ANSSI-CC-2013/11. Virtual Machine of ID Motion V1 G231 mask with AMD 122v1

Rapport de certification ANSSI-CC-2013/11. Virtual Machine of ID Motion V1 G231 mask with AMD 122v1 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2013/11 Paris, le 29 mars

Plus en détail

Rapport de certification ANSSI-CC-2010/29. Passeport CC IDeal Pass (sur composant SB23YR80B), version 1.5.0 Application ICAO BAC

Rapport de certification ANSSI-CC-2010/29. Passeport CC IDeal Pass (sur composant SB23YR80B), version 1.5.0 Application ICAO BAC PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Passeport CC IDeal Pass (sur composant SB23YR80B), Application

Plus en détail

Pare-feu applicatif i-suite Version 5.5.5 révision 21873

Pare-feu applicatif i-suite Version 5.5.5 révision 21873 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Pare-feu applicatif i-suite Version 5.5.5 révision 21873

Plus en détail

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: support@thegreenbow.com Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du

Plus en détail

Règles relatives à la qualification des produits de sécurité par la DCSSI

Règles relatives à la qualification des produits de sécurité par la DCSSI Secrétariat général de la défense nationale Paris, le 26 février 2004 N 000451/SGDN/DCSSI/SDR Direction centrale de la sécurité des systèmes d information Règles relatives à la qualification des produits

Plus en détail

SAR-SSI, La Rochelle 20/05/2011

SAR-SSI, La Rochelle 20/05/2011 Certification de Sécurité de Premier Niveau Une réponse pragmatique aux besoins du marché civil SAR-SSI, La Rochelle 20/05/2011 Frédéric Rémi - frederic.remi@amossys.fr ACCREDITATION N 1-2190 PORTEE DISPONIBLE

Plus en détail

Rapport de certification PP/0101

Rapport de certification PP/0101 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

Centre de personnalisation de la puce pour la signature électronique

Centre de personnalisation de la puce pour la signature électronique REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA JUSTICE Centre de personnalisation de la puce pour la signature électronique Par Monsieur AKKA Abdelhakim Directeur Général de la Modernisation

Plus en détail

Rapport de certification DCSSI-2008/38. ExaProtect Security Management Solution (SMS)

Rapport de certification DCSSI-2008/38. ExaProtect Security Management Solution (SMS) PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information ExaProtect Security Management Solution (SMS) Paris, le 27 novembre 2008 Le Directeur

Plus en détail

NETASQ CLIENT VPN IPSEC GUIDE DE DÉPLOIEMENT OPTIONS PKI

NETASQ CLIENT VPN IPSEC GUIDE DE DÉPLOIEMENT OPTIONS PKI NETASQ CLIENT VPN IPSEC GUIDE DE DÉPLOIEMENT OPTIONS PKI Site Web : http://www.netasq.com Contact : support@netasq.com Référence : naengde_vpn_client-version-5.5_deployment Décembre 2012 (Mise à jour)

Plus en détail

Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1

Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1 6 Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1 Contrôle technique de la continuité de l assurance d une TOE certifiée Août 2005 ii Version

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

PREM IE R M IN IS T R E. Secrétariat général de la défense et de la sécurité nationale. Agence nationale de la sécurité des systèmes d'information

PREM IE R M IN IS T R E. Secrétariat général de la défense et de la sécurité nationale. Agence nationale de la sécurité des systèmes d'information PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d'information Rapport de certification ANSSI-CC-PP-2010/06 du profil de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et

Plus en détail

Rapport de certification ANSSI-CSPN-2011/08. Middleware IAS ECC Version 2.08 pour Windows mobile 6.1

Rapport de certification ANSSI-CSPN-2011/08. Middleware IAS ECC Version 2.08 pour Windows mobile 6.1 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/08 Middleware IAS

Plus en détail

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Bienvenue dans la release 6 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Augmentation des capacités de chiffrement La release

Plus en détail

Rapport de certification DCSSI-2009/07. MultiApp ID Citizen 72K (Generic configuration)

Rapport de certification DCSSI-2009/07. MultiApp ID Citizen 72K (Generic configuration) PREM IE R M IN IS T R E Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Rapport de certification DCSSI-2009/07 MultiApp ID Citizen 72K (Generic

Plus en détail

Évaluation Hardware et Software pour la confiance des cartes à puces

Évaluation Hardware et Software pour la confiance des cartes à puces Évaluation Hardware et Software pour la confiance des cartes à puces JTE : Confiance et Système CNAM, Paris, 20 Juin 2006 Van-Lam Nguyen Security Coordinator, Embedded Systems 20 juin 2006 Trusted Labs,

Plus en détail

Rapport de certification ANSSI-CC-2015/07. Xaica-AlphaPLUS Version 0116 (PQV) / 0100 (SPI-001 03)

Rapport de certification ANSSI-CC-2015/07. Xaica-AlphaPLUS Version 0116 (PQV) / 0100 (SPI-001 03) PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2015/07 Xaica-AlphaPLUS

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

EN BLANC AVANT IMPRESSION»»»

EN BLANC AVANT IMPRESSION»»» Ce modèle doit se trouver sous le répertoire C:\Users\toto\AppData\Roaming\Microsoft\Templates EN BLANC AVANT IMPRESSION»»» Version : 1.0.54 Date du livrable : Mars 2015. Pour rafraîchir le numéro de version,

Plus en détail

Exemple : Lecture d un registre, à l offset 4, sur l équipement d ID 9, qui renvoie la valeur 5 :

Exemple : Lecture d un registre, à l offset 4, sur l équipement d ID 9, qui renvoie la valeur 5 : 1 Ethernet TCP/IP Protocole Modbus TCP 2 Ethernet TCP/IP - Protocole Modbus TCP Codage des Données Type de représentation des adresse et données utilisé par Modbus : big-endian, soit :lorsqu une quantité

Plus en détail

Rapport de certification ANSSI-CC-2013/03. SAMSUNG S3FV9QM/S3FV9QK, revision 3

Rapport de certification ANSSI-CC-2013/03. SAMSUNG S3FV9QM/S3FV9QK, revision 3 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2013/03 SAMSUNG S3FV9QM/S3FV9QK,

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Security Intelligence Platform 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification PP/9908

Rapport de certification PP/9908 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Rapport de certification ANSSI-CC-2012/11. Application Mobile PayPass 1.0 sur plateforme Orange NFC V2 G1 sur composant ST33F1ME

Rapport de certification ANSSI-CC-2012/11. Application Mobile PayPass 1.0 sur plateforme Orange NFC V2 G1 sur composant ST33F1ME PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 5 mars 2012 Le directeur général de l agence nationale

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Université Kasdi Merbah Ouargla Département Mathématique et informatique Les packages crypto en C/C++ et en Java Master informatique industrielle Mai 2013 Master informatique industrielle

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Rapport de certification ANSSI-CC-2011/61. Carte CC IDeal Citiz (sur composants SB23YR80B et SB23YR48B), version 1.6.0 Application ICAO BAC

Rapport de certification ANSSI-CC-2011/61. Carte CC IDeal Citiz (sur composants SB23YR80B et SB23YR48B), version 1.6.0 Application ICAO BAC PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2011/61 Carte CC IDeal Citiz

Plus en détail

Instruction. relative à la procédure d habilitation des organismes qui procèdent à la qualification des prestataires de services de confiance

Instruction. relative à la procédure d habilitation des organismes qui procèdent à la qualification des prestataires de services de confiance PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 8 avril 2011 N 1001/ANSSI/SR NOR : PRM D 1 2 0 1 2 9

Plus en détail

Rapport de certification ANSSI-CSPN-2012/04. CRYPT2Protect Version 8.04-03i

Rapport de certification ANSSI-CSPN-2012/04. CRYPT2Protect Version 8.04-03i PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/04 CRYPT2Protect

Plus en détail

Guide de connexion à la solution de paiement Payline

Guide de connexion à la solution de paiement Payline Guide de connexion à la solution de paiement Payline Version 1.B Payline Monext Propriétaire Page 1 / 10 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées sur ce document.

Plus en détail

Guide d implémentation

Guide d implémentation Guide d implémentation Echange de fichiers Gestion des paiements par identifiant Version 1.5 SUIVI, HISTORIQUE Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom

Plus en détail

Rapport de certification ANSSI-CC-2011/71. Security BOX Enterprise 8.0 - Fonctionnalité de chiffrement transparent de fichiers build 8.0.2.

Rapport de certification ANSSI-CC-2011/71. Security BOX Enterprise 8.0 - Fonctionnalité de chiffrement transparent de fichiers build 8.0.2. PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2011/71 Security BOX Enterprise

Plus en détail

Rapport de certification ANSSI-CC-PP-2010/07 du profil de protection «Java Card System Closed Configuration» (PP-JCS-Closed-v2.

Rapport de certification ANSSI-CC-PP-2010/07 du profil de protection «Java Card System Closed Configuration» (PP-JCS-Closed-v2. PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d'information Rapport de certification ANSSI-CC-PP-2010/07 du profil de protection

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du système d exploitation Data Domain version 5.2.1.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Forum Sentry v8.1.641 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification

Plus en détail

Se connecter à Trace One

Se connecter à Trace One Se connecter à Trace One À destination des utilisateurs 17/09/2013 Sandra PAUWELS Jérôme VICAIRE SOMMAIRE 1. AVANT DE COMMENCER... 3 1.1 VERIFIER VOTRE SYSTEME INFORMATIQUE.... 3 1.2 PARAMETRER INTERNET

Plus en détail

Fiche Produit Badges RFiD

Fiche Produit Badges RFiD Gestion des ressources humaines Sécurité, contrôle des accès Vidéo surveillance via Internet Gestion d activités Affichage d informations Distribution d heure synchronisée Audit, Conseil, Formation Développement

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail